John the Ripper

En ny version av lösenordsknäckningsprogrammet John the Ripper (JtR) finns nu ute i version 1.7.5 med följande förändringar och förbättringar:

* Support for the use of “–format” along with “–show” or “–make-charset” has been added.
* The choice of .rec and .log filenames for custom session names has been made more intuitive.
* A new numeric variable has been added to the word mangling rules engine: “p” for position of the character last found with the “/” or “%” commands.
* Support for “r” (character lists with repeats) and “p0″ (reference to the immediately preceding character list/range) has been added to the word mangling rules preprocessor.
* The undefined and undocumented behavior of some subtle word mangling rules preprocessor constructs has been changed to arguably be more sensible.
* Some bugs were fixed, most notably JtR crashing on no password hashes loaded (bug introduced in 1.7.4.2).

Uppdateringen hittas här: openwall.com/john

3G GSM KASUMI krypto knäckt

Nyss så släpptes nyheten att tre kryptogurus vid namn Orr Dunkelman, Nathan Keller samt Adi Shamir gjort mycket stora framsteg när det gäller att knäcka nästan generations GSM-krypto nämligen det för 3g vid namn A5/3 eller KASUMI.

KASUMI är en uppdaterad version av MISTY för att fungera bättre på den hårdvara som finns i mobiltelefoner men verkar på grund av denna modifiering blivit svagare.

Någon rapport finns ännu inte på IACR ePrint men förväntas dyka upp snart eftersom den börjat att cirkulera i privata kretsar.

Uppdatering: Finns nu att hämta här http://eprint.iacr.org/2010/013

Se mer:

threatpost.com/en_us/blogs/second-gsm-cipher-falls-011110

emergentchaos.com/archives/2010/01/another_week_another_gsm.html

768-bitars RSA faktoriserat

Nu har RSA med 768-bitar faktoriserats av ett antal forskare.

Factorization of a 768-bit RSA modulus

Thorsten Kleinjung and Kazumaro Aoki and Jens Franke and Arjen Lenstra and Emmanuel Thomé and Joppe Bos and Pierrick Gaudry and Alexander Kruppa and Peter Montgomery and Dag Arne Osvik and Herman te Riele and Andrey Timofeev and Paul Zimmermann

Abstract: This paper reports on the factorization of the 768-bit number RSA-768 by the number field sieve factoring method and discusses some implications for RSA.

Du hittar deras uppsats här:

http://eprint.iacr.org/2010/006

Intressant är följande citat:

Factoring a 1024-bit RSA modulus would be about a thousand times harder, and a 768-bit RSA modulus is several thousands times harder to factor than a 512-bit one.

Because the first factorization of a 512-bit RSA modulus was reported only a decade ago (cf. [7]) it is not unreasonable to expect that 1024-bit RSA moduli can be factored well within the next decade by an academic effort such as ours or the one in [7]. Thus, it would be prudent to phase out usage of 1024-bit RSA within the next three to four years.

Dåliga slumptal i PHP

PHP är ett av de programmeringsspråk som är populärast när det gäller utveckling mot webben. En funktion som gör det möjligt för webbapplikationen att hålla koll på om en användare är inloggad eller ej använder sig av så kallade Cookies. Det har nu visats sig att dessa Cookies går att beräkna eftersom de enbart är under 20-bitar istället för 64 som de bör.

Felaktigheten ligger i LCG (linear congruential generator) som är den pseudo-slumpgenerator som PHP 5.3.1 och tidigare använder sig av.

Samy Kamkar har hittat denna bugg och beskriver detta utförligare på nedan länk. Samy är även den person som skrev den första AJAX-masken som använde sig av MySpace.

http://samy.pl/phpwn/

Avlyssna gsm

För att avlyssna GSM så krävs ett antal förutsättningar. Några av dessa förutsättningar går att lösa teoretiskt och några har bevisats möjliga att lösa med det senaste framsteget av Karsten Nohl som vi rapporterat om här.

Så låt oss sammanställa det som är ”löst” och det som återstår för att göra en passiv avlyssning:

  • Det behövs hårdvara för att ladda ner GSM-trafik i rått format åt båda hållen, dvs från och till bas-station. Detta går att lösa teoretiskt med två USRP2. Se presentation samt Airprobe
  • Mjukvara för att plocka ut GSM-trafik ur den råa dumpen. Kanalhoppning, ej löst. Se Airprobe
  • Mjukvara för att knäcka GSM. Löst via regnbågstabeller. 2TB hårddisk + dator

Vi återkommer med mer rapportering gällande GSM och A5/1 krypteringen. Samt observera att ovan konfiguration ej fungerar för 3G som använder KASUMI A5/3-krypteringen.